Analisis Situasi Keamanan Web3: Metode Serangan Umum dan Pencegahan di Paruh Pertama 2022
Pada paruh pertama tahun 2022, sektor Web3 sering kali menjadi sasaran serangan hacker, mengakibatkan kerugian besar. Artikel ini akan menganalisis secara mendalam cara serangan yang umum digunakan oleh hacker selama periode ini, mengeksplorasi celah mana yang paling sering dieksploitasi, serta bagaimana cara mencegahnya secara efektif.
Ikhtisar Serangan Kerentanan Semester Pertama
Menurut pemantauan suatu platform kesadaran situasi blockchain, pada paruh pertama tahun 2022 terjadi 42 serangan kerentanan kontrak utama, yang mencakup 53% dari semua jenis serangan. Serangan ini menyebabkan kerugian sebesar 644 juta dolar AS.
Di antara semua kerentanan yang dieksploitasi, logika atau desain fungsi yang tidak tepat, masalah verifikasi, dan kerentanan reentrancy adalah tiga jenis kerentanan yang paling sering dimanfaatkan oleh peretas.
Analisis Peristiwa Kerugian Besar
Pada 3 Februari 2022, sebuah proyek jembatan lintas rantai diserang, dengan kerugian sekitar 326 juta dolar AS. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak untuk memalsukan akun dan mencetak token.
Pada 30 April 2022, sebuah protokol pinjaman mengalami serangan reentrancy melalui pinjaman kilat, mengakibatkan kerugian sebesar 80,34 juta dolar AS, yang akhirnya menyebabkan proyek tersebut ditutup.
Penyerang memanfaatkan pinjaman kilat untuk mendapatkan dana dan melakukan pinjaman dengan jaminan di protokol target. Karena kontrak memiliki kerentanan reentrancy, penyerang mengekstrak semua token dari kolam yang terkena dampak melalui fungsi callback yang dikonstruksi.
Jenis Kerentanan Umum dalam Audit
Serangan reentrancy ERC721/ERC1155
Celah logika (kurangnya pertimbangan untuk skenario khusus, desain fungsi yang tidak sempurna)
Ketidakadaan otentikasi
Manipulasi Harga
Analisis Kerentanan yang Digunakan Secara Aktual
Berdasarkan data pemantauan, hampir semua kerentanan yang ditemukan selama proses audit telah dieksploitasi oleh peretas dalam skenario nyata, di mana kerentanan logika kontrak masih menjadi titik serangan utama.
Perlu dicatat bahwa sebagian besar kerentanan ini dapat ditemukan dan diperbaiki sebelum proyek diluncurkan melalui platform verifikasi kontrak pintar yang profesional dan audit manual oleh para ahli keamanan.
Saran Pencegahan
Memperkuat desain logika kontrak, terutama memperhatikan penanganan skenario khusus.
Melaksanakan kontrol akses dan manajemen hak akses secara ketat.
Menggunakan oracle harga yang dapat diandalkan, hindari manipulasi harga.
Mengikuti desain fungsi bisnis dengan pola "periksa-berlaku-berinteraksi".
Melakukan audit keamanan yang komprehensif, termasuk deteksi dengan alat otomatis dan tinjauan manual oleh ahli.
Melakukan evaluasi keamanan dan perbaikan kerentanan secara berkala.
Seiring dengan perkembangan ekosistem Web3, masalah keamanan akan terus menjadi perhatian. Pihak proyek harus memperhatikan pembangunan keamanan, mengambil langkah-langkah perlindungan berlapis untuk mengurangi risiko serangan. Pada saat yang sama, seluruh industri juga perlu terus menyempurnakan standar keamanan dan praktik terbaik, untuk bersama-sama membangun ekosistem Web3 yang lebih aman dan dapat diandalkan.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
17 Suka
Hadiah
17
5
Bagikan
Komentar
0/400
PerennialLeek
· 3jam yang lalu
6,44 juta dolar hilang. Terima kasih sudah membeli lebih awal dan merugi.
Analisis Keamanan Web3: Metode Serangan Utama dan Strategi Pencegahan pada Paruh Pertama Tahun 2022
Analisis Situasi Keamanan Web3: Metode Serangan Umum dan Pencegahan di Paruh Pertama 2022
Pada paruh pertama tahun 2022, sektor Web3 sering kali menjadi sasaran serangan hacker, mengakibatkan kerugian besar. Artikel ini akan menganalisis secara mendalam cara serangan yang umum digunakan oleh hacker selama periode ini, mengeksplorasi celah mana yang paling sering dieksploitasi, serta bagaimana cara mencegahnya secara efektif.
Ikhtisar Serangan Kerentanan Semester Pertama
Menurut pemantauan suatu platform kesadaran situasi blockchain, pada paruh pertama tahun 2022 terjadi 42 serangan kerentanan kontrak utama, yang mencakup 53% dari semua jenis serangan. Serangan ini menyebabkan kerugian sebesar 644 juta dolar AS.
Di antara semua kerentanan yang dieksploitasi, logika atau desain fungsi yang tidak tepat, masalah verifikasi, dan kerentanan reentrancy adalah tiga jenis kerentanan yang paling sering dimanfaatkan oleh peretas.
Analisis Peristiwa Kerugian Besar
Pada 3 Februari 2022, sebuah proyek jembatan lintas rantai diserang, dengan kerugian sekitar 326 juta dolar AS. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak untuk memalsukan akun dan mencetak token.
Pada 30 April 2022, sebuah protokol pinjaman mengalami serangan reentrancy melalui pinjaman kilat, mengakibatkan kerugian sebesar 80,34 juta dolar AS, yang akhirnya menyebabkan proyek tersebut ditutup.
Penyerang memanfaatkan pinjaman kilat untuk mendapatkan dana dan melakukan pinjaman dengan jaminan di protokol target. Karena kontrak memiliki kerentanan reentrancy, penyerang mengekstrak semua token dari kolam yang terkena dampak melalui fungsi callback yang dikonstruksi.
Jenis Kerentanan Umum dalam Audit
Analisis Kerentanan yang Digunakan Secara Aktual
Berdasarkan data pemantauan, hampir semua kerentanan yang ditemukan selama proses audit telah dieksploitasi oleh peretas dalam skenario nyata, di mana kerentanan logika kontrak masih menjadi titik serangan utama.
Perlu dicatat bahwa sebagian besar kerentanan ini dapat ditemukan dan diperbaiki sebelum proyek diluncurkan melalui platform verifikasi kontrak pintar yang profesional dan audit manual oleh para ahli keamanan.
Saran Pencegahan
Seiring dengan perkembangan ekosistem Web3, masalah keamanan akan terus menjadi perhatian. Pihak proyek harus memperhatikan pembangunan keamanan, mengambil langkah-langkah perlindungan berlapis untuk mengurangi risiko serangan. Pada saat yang sama, seluruh industri juga perlu terus menyempurnakan standar keamanan dan praktik terbaik, untuk bersama-sama membangun ekosistem Web3 yang lebih aman dan dapat diandalkan.